Общая характеристика результатов несанкционированного или случайного доступа. — КиберПедия 

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Общая характеристика результатов несанкционированного или случайного доступа.

2022-07-03 25
Общая характеристика результатов несанкционированного или случайного доступа. 0.00 из 5.00 0 оценок
Заказать работу

Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:

5.2.7.1. Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:

· За счет получения доступа к ИСПДн

5.2.7.2. Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:

 

Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программноаппаратной закладки или воздействием на систему защиты информации или ее элементы.

Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:

 

· конфигурацией сети;

· адресами и маршрутизацией передачи данных в сети;

· функциональным контролем сети;

· безопасностью информации в сети.

5.2.7.3.Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.

Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:

 

· средств обработки информации;

· средств ввода/вывода информации;

· средств хранения информации;

· аппаратуры и каналов передачи;

· средств защиты информации.

 

4.3. Определение уровня исходной защищенности ИСПДн

 

Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).

Таблица 3

Показатели исходной защищенности ИСПДн

Технические и эксплуатационные

Характеристики ИСПДн

Уровень защищенности

Высокий Средний Низкий 1. По территориальному размещению     + 2. По наличию соединения с сетями общего пользования:     + 3. По встроенным (легальным) операциям с записями баз персональных данных: +     4. По разграничению доступа к персональным данным: +     5. По наличию соединений с другими базами ПДн иных ИСПДн:     + 6. По уровню обобщения (обезличивания) персональных данных: +     7. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: +       51,2%   42,8%

 

В соответствии с Таблицей 3, ____51,2%______ % характеристик ИСПДн соответствуют уровню не ниже "________42,8%________", следовательно Y1= 10.

ИСПДн имеет ____высокую________ степень исходной защищенности

5.4. Определение вероятности реализации угроз в ИСПДн

 

Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Вероятность (Y2 ) определяется по 4 вербальным градациям этого показателя:

Таблица 4

 

Градация Описание Вероятность (Y2)
Маловероятно Отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся) 0
Низкая вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации); 2
Средняя вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности пдн недостаточны 5
Высокая вероятность Объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности пдн не приняты 10

 

Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в Таблице 5.

Таблица 5

Угроза безопасности ПДн Вероятность реализации угрозы нарушителем категории Кn
Угрозы утечки информации по техническим каналам Средняя
Угрозы несанкционированного доступа Средняя
Специальные воздействия Средняя

 

По итогам оценки уровня исходной защищенности (Y1 ) и вероятности реализации угрозы (Y2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 6). Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.

Таблица 6

Угроза безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
Угроза модификации базовой системы ввода/вывода (BIOS) 0,6 Средняя
Угроза перехвата управления загрузкой 0,5 Средняя
Угроза НСД с применением стандартных функций операционной системы 0,6 Средняя
Угроза НСД с помощью прикладной программы 0,6 Средняя
Угроза НСД с применением специально созданных для этого программ 0,5 Средняя
Угроза НСД при передаче информации по внешним каналам 0,5 Средняя
Угроза утечки информации при удаленном доступе к информационным ресурсам 0,5 Средняя
Угроза утечки информации с использованием копирования ее на съемные носители 0,75 Высокая
Угроза утечки данных посредством печати информации, содержащей персональные данные 0,6 Средняя
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи 0,6 Средняя
Угроза внедрения вредоносных программ с использованием съемных носителей 0,6 Средняя
Угроза "Анализа сетевого трафика" 0,6 Средняя
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. 0,6 Средняя
Угроза обхода системы идентификации и аутентификации сообщений 0,5 Средняя
Угроза обхода системы идентификации и аутентификации сетевых объектов 0,6 Средняя
Угроза внедрения ложного объекта сети 0,6 Средняя
Угроза навязывания ложного маршрута 0,6 Средняя
Угроза перехвата и взлома паролей 0,6 Средняя
Угроза подбора паролей доступа 0,6 Средняя
Угроза типа "Отказ в обслуживании" 0,6 Средняя
Угроза внедрения троянских программ 0,6 Средняя
Угроза атаки типа "переполнение буфера" 0,6 Средняя
Угроза удаленного запуска приложений с использованием средств удаленного управления 0,5 Средняя
Угроза внедрения вредоносных программ через почтовые сообщения 0,5 Средняя
Угроза внедрения вредоносных программ через обмен и загрузку файлов 0,6 Средняя
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО 0,6 Средняя

5.5. Оценка опасности угроз ИСПДн

 

Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:

5.5.1. низкая опасность – …………………………;

5.5.2. средняя опасность – ……………………….;

5.5.3. высокая опасность – ………………………..

 

Оценка опасности приведена в Таблице 7.

Таблица 7

Угроза безопасности пдн Опасность угроз
Угроза модификации базовой системы ввода/вывода (BIOS) Низкая
Угроза перехвата управления загрузкой Низкая
Угроза НСД с применением стандартных функций операционной системы Средняя
Угроза НСД с помощью прикладной программы Высокая
Угроза НСД с применением специально созданных для этого программ Низкая
Угроза НСД при передаче информации по внешним каналам Средняя
Угроза утечки информации при удаленном доступе к информационным ресурсам Средняя
Угроза утечки информации с использованием копирования ее на съемные носители Высокая
Угроза утечки данных посредством печати информации, содержащей персональные данные Средняя
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи Низкая
Угроза внедрения вредоносных программ с использованием съемных носителей Средняя
Угроза "Анализа сетевого трафика" Средняя
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. Низкая
Угроза обхода системы идентификации и аутентификации сообщений Низкая
Угроза обхода системы идентификации и аутентификации сетевых объектов Низкая
Угроза внедрения ложного объекта сети Низкая
Угроза навязывания ложного маршрута Средняя
Угроза перехвата и взлома паролей Высокая
Угроза подбора паролей доступа Высокая
Угроза типа "Отказ в обслуживании" Низкая
Угроза внедрения троянских программ Средняя
Угроза атаки типа "переполнение буфера" Низкая
Угроза удаленного запуска приложений с использованием средств удаленного управления Высокая
Угроза внедрения вредоносных программ через почтовые сообщения Низкая
Угроза внедрения вредоносных программ через обмен и загрузку файлов Низкая
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Низкая

 


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.